Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi

Wielkość: px
Rozpocząć pokaz od strony:

Download "Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi"

Transkrypt

1 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 1 Tworzenie obiektu GPO dla standardowych komputerów osobistych W tym ćwiczeniu utworzysz obiekt GPO.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym Nowy obiekt GPO wpisz wartość Standardowy komputer NazwaKomputera 2, a następnie kliknij! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Standardowy komputer NazwaKomputera 2 i kliknij

2 2 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Zadanie 3! Skonfigurowanie filtrowania zabezpieczeń w drzewie konsoli kliknij węzeł Lokalizacje/NazwaKomputera/ Standardowy komputer NazwaKomputera W okienku szczegółów na karcie Scope (Zakres) kliknij przycisk Add (Dodaj). 3. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz G NWTraders Marketing Managers, a następnie kliknij 4. Zaznacz pozycję Użytkownicy uwierzytelnieni i kliknij przycisk Remove (Usuń). 5. W wyświetlonym oknie komunikatu kliknij 6. Kliknij przycisk Add (Dodaj). 7. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz G NWTraders Marketing Personnel, a następnie kliknij 8. Na karcie Delegation (Delegowanie) kliknij przycisk Advanced (Zaawansowane). 9. W oknie dialogowym Security Settings (Ustawienia zabezpieczeń) na liście Nazwy grupy lub użytkownika zaznacz pozycję G NWTraders Marketing Managers. 10. Na stronie Uprawnienia dla G NWTraders Marketing Managers zaznacz pole wyboru Odmów dotyczące uprawnienia Stosowanie zasady grup, a następnie kliknij 11. W oknie dialogowym Zabezpieczenia kliknij przycisk Tak.

3 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 3 Zadanie 4! Skonfigurowanie następujących ustawień zasad grupy jako Włączone grupy Lokalizacje/NazwaKomputera/Standardowy komputer NazwaKomputera 2 i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Zgodność aplikacji, a następnie kliknij dwukrotnie pozycję Zapobiegaj dostępowi do aplikacji 16-bitowych. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Eksplorator Windows, a następnie kliknij dwukrotnie pozycję Usuń przycisk Wyszukaj z Eksploratora Windows. 5. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 6. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/składniki systemu Windows/Eksplorator Windows, a następnie kliknij dwukrotnie pozycję Usuń kartę Sprzęt. 7. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 8. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/menu Start i pasek zadań, a następnie kliknij dwukrotnie pozycję Usuń łącza i wyłącz dostęp do witryny Windows Update. 9. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 10. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/menu Start i pasek zadań, a następnie kliknij dwukrotnie pozycję Usuń menu Uruchom z menu Start. 11. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 12. Zamknij Edytor obiektów zasad grupy.

4 4 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 2 Tworzenie obiektu GPO dla przekierowania folderu W tym ćwiczeniu ustawisz uprawnienia Odmów dla wszystkich pracowników okresowych firmy Northwind Traders, tak aby nie dotyczył ich obiekt GPO Przekierowanie folderu do NazwaKomputera.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Przekierowanie folderu do NazwaKomputera dla księgowości a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/użytkownicy i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie Obiektu GPO) zaznacz pozycję Przekierowanie folderu do NazwaKomputera dla księgowości i kliknij! Skonfigurowanie filtrowania zabezpieczeń w drzewie konsoli kliknij łącze do obiektu GPO Lokalizacje/ NazwaKomputera/ Przekierowanie folderu do NazwaKomputera dla księgowości. 2. W okienku szczegółów na karcie Scope (Zakres) kliknij przycisk Add (Dodaj). 3. W oknie dialogowym Wybieranie: Użytkownik, Komputer lub Grupa w polu Wprowadź nazwę obiektu do wybrania wpisz DL NWTraders Accounting Personnel Full Control, a następnie kliknij 4. Zaznacz pozycję Użytkownicy uwierzytelnieni i kliknij przycisk Remove (Usuń). 5. W wyświetlonym oknie komunikatu kliknij

5 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 5 Zadanie 4 Zadanie 5! Utworzenie folderu udostępnionego 1. W przystawce Zarządzanie komputerem (komputer lokalny) rozwiń węzeł Narzędzia systemowe, a następnie rozwiń węzeł Foldery udostępnione. 2. Kliknij prawym przyciskiem myszy pozycję Udziały, a następnie kliknij polecenie Nowy udział. 3. W Kreatorze udostępniania folderu na stronie Zapraszamy kliknij przycisk Dalej. 4. Na stronie Ścieżka folderu w polu Ścieżka folderu wpisz D:\Dane księgowe, a następnie 5. Jeśli w oknie dialogowym Kreator udostępniania folderu pojawi się monit, kliknij przycisk Tak. 6. Na stronie Nazwa, opis i ustawienia w polu Nazwa udziału wpisz Dane księgowe$, a następnie 7. Na stronie Uprawnienia zaznacz opcję Użyj niestandardowych uprawnień udziału i folderu, a następnie kliknij przycisk Dostosuj. 8. W oknie dialogowym Dostosowywanie uprawnień na liście Nazwy grupy lub użytkownika zaznacz pozycję Wszyscy, a następnie kliknij przycisk Usuń. 9. Kliknij przycisk Dodaj. 10. W oknie dialogowym Wybieranie: Użytkownicy, Komputery lub Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz DL NWTradersAccounting Personnel Full Control, a następnie kliknij 11. W oknie dialogowym Dostosowywanie uprawnień zaznacz pole wyboru Zezwalaj dotyczące uprawnienia Pełna kontrola, a następnie kliknij 12. W Kreatorze na stronie Uprawnienia kliknij przycisk Zakończ. 13. Na stronie Udostępnianie zakończyło się powodzeniem kliknij przycisk Zamknij.! Skonfigurowanie ustawień zasad grupy Lokalizacje/NazwaKomputera//Użytkownicy/Przekierowanie folderu do NazwaKomputera dla księgowości i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/ustawienie systemu Windows/Przekierowanie folderu, kliknij prawym przyciskiem myszy pozycję Moje dokumenty i wybierz polecenie Właściwości. 3. W oknie dialogowym Właściwości: Moje dokumenty na liście Ustawienie zaznacz pozycję Podstawowe - Przekierowuj wszystkie foldery do tej samej lokalizacji. 4. W polu Ścieżka katalogu głównego wpisz \\NazwaKomputera\Dane księgowe$ 5. Na karcie ustawienia zaznacz opcję Kiedy zasady zostaną usunięte, przekieruj folder z powrotem do lokalnej lokalizacji profilu użytkownika i kliknij 6. Zamknij Edytor obiektów zasad grupy.

6 6 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 3 Tworzenie obiektu GPO dla komputerów przenośnych W tym ćwiczeniu utworzysz obiekt GPO dla komputerów przenośnych.! Utworzenie obiektu GPO nwtraders.msft/group Policy Objects i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia komputerów przenośnych na NazwaKomputera, a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/komputery/komputery przenośne i wybierz polecenie Link an Existing GPO (Połącz istniejący obiekt GPO). 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Ustawienia komputerów przenośnych na NazwaKomputera i kliknij! Skonfigurowanie następujących ustawień zasad grupy jako Włączone Lokalizacje/ NazwaKomputera/Komputery/Komputery przenośne/ustawienia komputerów przenośnych na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/system/zarządzanie energią, a następnie kliknij dwukrotnie pozycję Monituje o hasło podczas wznowienia ze stanu hibernacji / wstrzymania. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Synchronizuj wszystkie pliki trybu offline podczas logowania. 5. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 6. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Synchronizuj wszystkie pliki trybu offline przed wylogowaniem. 7. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 8. Zamknij Edytor obiektów zasad grupy.

7 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 7 Ćwiczenie 4 Tworzenie obiektu GPO dla komputerów stacjonarnych W tym ćwiczeniu utworzysz obiekt GPO dla komputerów stacjonarnych.! Utworzenie obiektu GPO 1. W przystawce Group Policy Objects (Zarządzanie zasadami grupy) nwtraders.msft/group Policy Management i wybierz polecenie New (Nowy). 2. W oknie dialogowym New GPO (Nowy obiekt GPO) wpisz wartość Ustawienia komputerów stacjonarnych na NazwaKomputera, a następnie kliknij Zadanie 3! Utworzenie łącza obiektu GPO nwtraders.msft/lokalizacje/nazwakomputera/komputery/komputery stacjonarne i wybierz polecenie Link an Existing GPO. 2. W oknie dialogowym Select GPO (Wybieranie obiektu GPO) zaznacz pozycję Ustawienia komputerów stacjonarnych na NazwaKomputera i kliknij! Skonfigurowanie następujących ustawień zasad grupy jako Włączone Lokalizacje/NazwaKomputera/Komputery/Komputery stacjonarne/ Ustawienia komputerów stacjonarnych na NazwaKomputera i wybierz polecenie Edit (Edytuj). 2. W Edytorze obiektów zasad grupy przejdź do folderu Konfiguracja użytkownika/szablony administracyjne/sieć/pliki trybu offline, a następnie kliknij dwukrotnie pozycję Zapobiegaj używaniu folderu trybu offline. 3. W oknie dialogowym Właściwości zaznacz opcję Włączone i kliknij 4. Zamknij Edytor obiektów zasad grupy.

8 8 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 5 Tworzenie raportu z modelowania zasad grupy W tym ćwiczeniu utworzysz dwa raporty z modelowania zasad grupy. Jeden raport będzie przeznaczony dla kierowników z działu księgowości dysponujących komputerami przenośnymi, a drugi dla szeregowych pracowników tego działu używających komputerów stacjonarnych.! Utworzenie raportu z modelowania zasad grupy dla komputerów przenośnych Group Policy Modeling (Modelowanie zasad grupy) i wybierz polecenie Group Policy Modeling Wizard (Kreator modelowania zasad grupy). 2. W Kreatorze modelowania zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Domain Controller Selection (Wybór kontrolera domeny) 4. W obszarze User Information (Informacje o użytkowniku) w polu Container (Kontener) wpisz OU=Użytkownicy,OU=NazwaKomputera, OU=Lokalizacje,DC=nwtraders, DC=msft. 5. W obszarze Computer information (Informacje o komputerze) w polu Container (Kontener) wpisz OU=Komputery przenośne, OU=Komputery,OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders, DC=msft, a następnie 6. Na stronie Advanced Simulation Options (Zaawansowane opcje symulacji) 7. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) kliknij przycisk Add (Dodaj). 8. W oknie dialogowym Wybieranie: Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz G NWTraders Accounting Managers, a następnie kliknij 9. Kliknij przycisk Dalej. 10. Na stronie Computer Security Groups (Grupy zabezpieczeń komputera) 11. Na stronie WMI Filters for Users (Filtry WMI dla użytkowników) kliknij przycisk Dalej. 12. Na stronie WMI Filters for Computers (Filtry WMI dla komputerów) 13. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 14. Na stronie Completing the Group Policy Modeling Wizard (Kończenie pracy Kreatora modelowania zasad grupy) kliknij przycisk Zakończ.

9 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi 9! Utworzenie raportu z modelowania zasad grupy dla komputerów stacjonarnych w drzewie konsoli kliknij prawym przyciskiem myszy węzeł Group Policy Modeling (Modelowanie zasad grupy) i wybierz polecenie Group Policy Modeling Wizard (Kreator modelowania zasad grupy). 2. W Kreatorze modelowania zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Domain Controller Selection (Wybór kontrolera domeny) 4. W obszarze User information (Informacje o użytkowniku) w polu Conatiner (Kontener) wpisz OU=Użytkownicy,OU=NazwaKomputera, OU=Lokalizacje,DC=nwtraders, DC=msft. 5. W obszarze Computer information (Informacje o komputerze) w polu Container (Kontener) wpisz OU=Komputery stacjonarne, OU=Komputery,OU=NazwaKomputera,OU=Lokalizacje,DC=nwtraders, DC=msft, a następnie 6. Na stronie Advanced Simulation Options (Zaawansowane opcje symulacji) 7. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) 8. W oknie dialogowym Wybieranie: Grupy w polu Wprowadź nazwy obiektów do wybrania wpisz G NWTraders Accounting Personnel, a następnie kliknij 9. Na stronie User Security Groups (Grupy zabezpieczeń użytkowników) 10. Na stronie Computer Security Groups (Grupy zabezpieczeń komputera) 11. Na stronie WMI Filters for Users (Filtry WMI dla użytkowników) kliknij przycisk Add. 12. Na stronie WMI Filters for Computers (Filtry WMI dla komputerów) 13. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 14. Na stronie Completing the Group Policy Modeling Wizard (Kończenie pracy Kreatora modelowania zasad grupy) kliknij przycisk Zakończ.

10 10 Laboratorium A: Korzystanie z raportów zasad grupy/klucz do odpowiedzi Ćwiczenie 6 Tworzenie raportu wyników zasad grupy W tym ćwiczeniu utworzysz raport wyników zasad grupy pokazujący, które ustawienia zasad zostały zastosowane do konta nwtraders\administrator na serwerze o nazwie Glasgow.! Utworzenie raportu wyników zasad grupy kliknij prawym przyciskiem myszy węzeł Group Policy Results (Wyniki zasad grupy) i wybierz polecenie Group Policy Results Wizard (Kreator wyników zasad grupy). 2. W Kreatorze wyników zasad grupy na stronie Welcome (Zapraszamy) 3. Na stronie Computer Selection (Wybór komputera) zaznacz opcję Another computer (Inny komputer), wpisz Glasgow, a następnie kliknij przycisk Dalej. 4. Na stronie User Selection (Wybór użytkownika) zaznacz pozycję NWTraders\Administrator i 5. Na stronie Summary of Selections (Podsumowanie wybranych opcji) 6. Na stronie Completing the Group Policy Results Wizard (Kończenie pracy Kreatora wyników zasad grupy) kliknij przycisk Zakończ.! Wyświetlenie raportu wyników zasad grupy w drzewie konsoli rozwiń węzeł Group Policy Results (Wyniki zasad grupy) i zaznacz pozycję Administrator on Glasgow. 2. W okienku szczegółów na karcie Policy Events (Zdarzenia zasad) kliknij dwukrotnie pierwszy rekord, którego źródłem SceCli.

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi

Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Laboratorium A: Zarządzanie ustawieniami zabezpieczeń/klucz do odpowiedzi Ćwiczenie 1 Tworzenie szablonu niestandardowego Zadanie 1 W tym ćwiczeniu utworzysz niestandardowy szablon zabezpieczeń.! Utworzenie

Bardziej szczegółowo

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi

Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Laboratorium A: Zarządzanie drukowaniem/klucz do odpowiedzi Ćwiczenie 1 Tworzenie pul drukowania Zadanie 1 W trakcie tego ćwiczenia zainstalujesz drukarki i utworzysz pulę drukowania.! Połączenie z serwerem

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:

Z pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień: Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie

Bardziej szczegółowo

Laboratorium 16: Udostępnianie folderów

Laboratorium 16: Udostępnianie folderów Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:

Bardziej szczegółowo

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000 Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Zasady lokalne i konfiguracja środowiska Windows 2000 Cel ćwiczenia Celem ćwiczenia jest zapoznanie

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

Laboratorium A: Podstawy administrowania serwerem

Laboratorium A: Podstawy administrowania serwerem Rozdział 1: Podstawy administrowania serwerem 41 Laboratorium A: Podstawy administrowania serwerem Cele Scenariusz Uwagi administratora systemów Wymagania wstępne Po zrealizowaniu tego laboratorium uczestnik

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP 5.0 6.8.4.9 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 5.0 10.2.1.7 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory

Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory Zadanie 3. Tworzenie i odnajdowanie obiektów w Active Directory W tym zadaniu utworzymy, a następnie wyszukamy obiekty w Active Directory. Utworzymy jednostki organizacyjne, użytkowników, grupy i komputery.

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista 5.0 10.2.1.8 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

Administrowanie systemami sieciowymi Laboratorium 3

Administrowanie systemami sieciowymi Laboratorium 3 Kamil Markuszewski 171016 Administrowanie systemami sieciowymi Laboratorium 3 Zasady grupowe 1. Na przykładzie przedstawić modyfikację lokalnegoo obiektu GPO. Aby zmodyfikować obiekt GPO w systemie Windows

Bardziej szczegółowo

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP 5.0 10.2.1.9 Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz badać, jak zabezpieczyć konta, dane i komputer

Bardziej szczegółowo

9.1.2. Ustawienia personalne

9.1.2. Ustawienia personalne 9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start

Bardziej szczegółowo

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy.

Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. Zasady grupy (GPO) Windows Server 2008 R2. Przykładowa grupy. konfiguracja zasad Elementy konsoli służące do zarządzania pojedynczym obiektem. Obiekt to zbiór zasad przez nas zdefiniowanych, zapisanych

Bardziej szczegółowo

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active

Bardziej szczegółowo

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS

Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS Ćwiczenie: Planowanie i przypisywanie uprawnień NTFS W ćwiczeniach tych Czytelnik zaplanuje uprawnienia NTFS do folderów i plików w oparciu o scenariusz działania hipotetycznej firmy. Następnie w oparciu

Bardziej szczegółowo

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_04/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 ISA Server - Definiowanie reguł dostępowych (D2) Zadanie 4a Definiowanie dostępu

Bardziej szczegółowo

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP 5,0 5.2.3.4 Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu, zrobisz kopię zapasową rejestru. Przeprowadzisz również

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki:

Materiały dla studentów Sieci Komputerowe. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: LABORATORIUM 1 Instalacja Active Directory 2008 Instalacja za pomocą Kreatora instalacji Active Directory. Aby zainstalować usługę Active Directory dla nowej domeny, należy wykonać następujące kroki: 1.

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Zadanie 5. Automatyzacja tworzenia kont użytkowników

Zadanie 5. Automatyzacja tworzenia kont użytkowników Zadanie 5. Automatyzacja tworzenia kont użytkowników W tym zadaniu utworzymy wiele kont użytkowników przy użyciu zautomatyzowanych metod. Do wykonania ćwiczeń w tym zadaniu potrzebne nam będą następujące

Bardziej szczegółowo

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak

Instalacja i konfiguracja serwera WSUS. Ćwiczenie 1 Instalacja serwera WSUS. Mariusz Witczak Bartosz Matusiak Instalacja i konfiguracja serwera WSUS Program Windows Server Update Services 3.0 to zaawansowane narzędzie służące do zarządzania aktualizacjami w sieci. Głównym zadaniem serwera WSUS jest synchronizacja

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 3. Konfiguracja systemu Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Rozdział 8. Sieci lokalne

Rozdział 8. Sieci lokalne Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu

Bardziej szczegółowo

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista 5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Instalacja i konfiguracja IIS-a na potrzeby dostępu WEBowego/Secure Viewer-a do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Tomasz Greszata - Koszalin 2013 - http://greszata.pl

Tomasz Greszata - Koszalin 2013 - http://greszata.pl T: Zarządzanie kontami lokalnymi i domenowymi. Zadanie1: Wykorzystując narzędzie Konta użytkowników z Panelu sterowania Utwórz konto lokalnego użytkownika z ograniczeniami o nazwie marek. Opisz dostępne

Bardziej szczegółowo

Laboratorium A: Monitorowanie aktywności serwera

Laboratorium A: Monitorowanie aktywności serwera 40 Moduł 3: Monitorowanie aktywności serwera Laboratorium A: Monitorowanie aktywności serwera Cele Scenariusz Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Konfigurować przystawkę System

Bardziej szczegółowo

6. Cel: Sprawdzenie drogi protokołu TCP/IP

6. Cel: Sprawdzenie drogi protokołu TCP/IP Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1

Systemy operacyjne i sieci komputerowe Szymon Wilk Konsola MMC 1 i sieci komputerowe Szymon Wilk Konsola MMC 1 1. Wprowadzenie Aby efektywniej zarządzać swoim komputerem Microsoft stworzył narzędzie o wiele bardziej zaawansowane Panel Sterowania. Narzędziem tym jest

Bardziej szczegółowo

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition

Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Instalacja i konfiguracja IIS-a na potrzeby dostępu WEB do aplikacji Wonderware InTouch Machine Edition Informator Techniczny Wonderware nr 164 27.06.2017 r. INSTALACJA MICROSOFT INTERNET INFORMATION SERVICES

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z8 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Wykonanie kopii zapasowej wybranych zasad grup XX Zadanie 08 Wykonanie kopii

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 5.0 6.8.4.7 Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/04_01/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Tworzenie kopii zapasowej ustawień systemowych serwera - Zadania do wykonania

Bardziej szczegółowo

5.6.2 Laboratorium: Punkty przywracania

5.6.2 Laboratorium: Punkty przywracania 5.6.2 Laboratorium: Punkty przywracania Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu stworzysz punkt przywracania i przywrócisz swój komputer do tego punktu. Zalecany sprzęt Do tego

Bardziej szczegółowo

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista 5.0 6.8.4.8 Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium utworzysz i udostępnisz folder,

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD4/17_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 4 (SPD1.2) Założenie kont użytkowników i konfiguracja miejsca na ich indywidualne

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja Strona 1 z 6 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD z oprogramowaniem, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8.1 Windows Server

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/10_06/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Praca na kontach lokalnych stacji - tworzenie kont lokalnych na stacji i

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Profile użytkownika w systemie Windows. Profile użytkowników to zbiory ustawień środowiska pracy każdego użytkownika na komputerze lokalnym. Profile automatycznie tworzą i utrzymują następujące ustawienia:

Bardziej szczegółowo

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 5.0 5.5.1.11 Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym ćwiczeniu utworzysz punkt przywracania i przywrócisz swój

Bardziej szczegółowo

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer

Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Uruchomienie aplikacji Plan lekcji w przeglądarce Internet Explorer Aplikacja Plan lekcji wykonana jest w technologii ClickOnce. Przeglądarki internetowe na ogół domyślnie blokują uruchamianie aplikacji

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami

Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie Firebird: System Obsługi Zleceń PL+ Grafik Urlopowy PL+ Zarządzanie Szkoleniami

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computers

Bardziej szczegółowo

Windows Server 2012 Active Directory

Windows Server 2012 Active Directory POLITECHNIKA GDAŃSKA WYDZIAŁ ELEKTRONIKI TELEKOMUNIKACJI I INFORMATYKI Katedra Architektury Systemów Komputerowych Jarosław Kuchta Instrukcja do laboratorium z przedmiotu Administrowanie Systemami Komputerowymi

Bardziej szczegółowo

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane

Konta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/09_01/Z1 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 (D2) Tworzenie i edycja zasad grup - wymuszenie ustawienia tapety Zadanie 1 Utworzenie

Bardziej szczegółowo

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 5.0 5.3.7.4 Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows, aby

Bardziej szczegółowo

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista 5.0 5.3.5.3 Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić

Bardziej szczegółowo

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista 5.0 5.3.7.5 Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,

Bardziej szczegółowo

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność

Ćwiczenie: Zarządzanie uprawnieniami NTFS. Ćwiczenie A: Przejęcie pliku na własność Ćwiczenie: Zarządzanie uprawnieniami NTFS W ćwiczeniach tych Czytelnik zaobserwuje skutki przejęcia pliku na własność. Następnie określi wpływ kopiowania i przenoszenia plików na uprawnienia i własność.

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7 5.0 5.3.5.2 Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będzie można zdalnie połączyć się z komputerem, sprawdzić

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.

Problemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych. Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Wymagania do zdalnej instalacji agentów firmy StorageCraft

Wymagania do zdalnej instalacji agentów firmy StorageCraft Wymagania do zdalnej instalacji agentów firmy StorageCraft Sytuacja Te wymagania są rekomendowane do zrealizowania przed wykonaniem zdalnej instalacji agentów ShadowProtect. Pomogą one także rozwiązad

Bardziej szczegółowo

pasja-informatyki.pl

pasja-informatyki.pl Wprowadzenie 2017 pasja-informatyki.pl Sieci komputerowe Windows Server #3 Zasady Grupy (ang. Group Policy) Damian Stelmach Wprowadzenie 2018 Spis treści Wprowadzenie... 3 Kolejność przetwarzania i wdrażania

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Laboratorium 3. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Laboratorium 3 1 Tematyka: 1. Zarządzanie kontami użytkowników 2. Jak udostępniać pliki i foldery? 2 Tematyka:

Bardziej szczegółowo

Podręcznik konfiguracji wysyłania

Podręcznik konfiguracji wysyłania Podręcznik konfiguracji wysyłania W tej instrukcji opisano, w jaki sposób za pomocą Narzędzia konfiguracji funkcji wysyłania skonfigurować urządzenie w celu wysyłania zeskanowanych dokumentów jako wiadomości

Bardziej szczegółowo

Ćwiczenie 1 Praca w grupie roboczej

Ćwiczenie 1 Praca w grupie roboczej Ćwiczenie 1 Praca w grupie roboczej Chcesz połączyć się z komputerem sąsiada znajdującym się w tej samej, co twój komputer, grupie roboczej, aby skopiować stamtąd potrzebny plik. Sąsiad utworzył w katalogu

Bardziej szczegółowo

Ćwiczenie 1 Przypisywanie uprawnień NTFS

Ćwiczenie 1 Przypisywanie uprawnień NTFS Ćwiczenie 1 Przypisywanie uprawnień NTFS Przed wykonaniem tego ćwiczenia na każdym komputerze należy utworzyć folder E:\Dane, oraz sprawdzić, czy istnieje konto użytkownika lokalnego o nazwie labuser z

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Pracownia internetowa w każdej szkole (edycja jesień 2005) Instrukcja numer SPD3/12_02/Z Pracownia internetowa w każdej szkole (edycja jesień 2005) Opiekun pracowni internetowej cz. 3 Instalacja programu phpmyadmin (PD3) Zadanie 1 Program phpmyadmin jest jednym

Bardziej szczegółowo

Administrowanie Sieciowymi Systemami Operacyjnymi

Administrowanie Sieciowymi Systemami Operacyjnymi Administrowanie Sieciowymi Systemami Operacyjnymi Typ zadania: Tworzenie konsoli administracyjnej Zadanie 1: Utwórz konsolę administracyjną składającą się z konsol Active Directory Users and Computer oraz

Bardziej szczegółowo

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji

ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji ZESTAW LABORATORYJNY I ZESTAW FARMACEUTYCZNY : Instrukcja instalacji Spis treści SPIS TREŚCI 2 1. INSTRUKCJA INSTALACJI I DEZINSTALACJI 3 1.1. Instalacja i konfiguracja wersji jednostanowiskowej 3 1.2.

Bardziej szczegółowo

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników

Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Budowa i administracja systemów operacyjnych Laboratorium 15 Administrowanie kontami użytkowników Konto użytkownika daje użytkownikowi możliwość podłączenia się do domeny w celu uzyskania dostępu do zasobów

Bardziej szczegółowo

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D2/08_05/Z4 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 2 Tworzenie i edycja zasad grup - zadanie 4 (D2) Zadanie 4a Modyfikacja zasad grup

Bardziej szczegółowo

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP 5.0 5.3.7.6 Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi linii komend Windows,

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Zasady grup w systemie Windows. Zasady zabezpieczeń można edytować za pomocą konsoli administracyjnej Zasady grupy (gpedit.msc) lub otwierając pustą konsolę mmc.exe i dołączając do niej przystawkę Edytor

Bardziej szczegółowo

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008)

asix Autoryzacja dostępu do zasobów WWW systemu asix (na przykładzie systemu operacyjnego Windows 2008) NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI asix (na przykładzie systemu operacyjnego Windows 2008) Pomoc techniczna Dok. Nr PLP0018 Wersja: 2011-08-26 ASKOM i asix to zastrzeżony znak firmy ASKOM Sp. z

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Dla klientów używających systemu Windows do połączeń sieciowych

Dla klientów używających systemu Windows do połączeń sieciowych Dla klientów używających systemu Windows do połączeń sieciowych W przypadku użycia innego systemu operacyjnego lub architektury dla serwera i klienta połączenie może nie działać prawidłowo, jeśli użyte

Bardziej szczegółowo

Temat: Administracja kontami użytkowników

Temat: Administracja kontami użytkowników Temat: Administracja kontami użytkowników Praca z hasłami Tworzenie hasła W zależności od wybranej metody tworzenia konta użytkownika lokalnego Windows XP daje możliwość utworzenia hasła użytkownika podczas

Bardziej szczegółowo

Nieskonfigurowana, pusta konsola MMC

Nieskonfigurowana, pusta konsola MMC Konsola MMC Aby maksymalnie, jak to tylko możliwe, ułatwić administrowanie systemem operacyjnym oraz aplikacjami i usługami w systemie Windows XP, wszystkie niezbędne czynności administracyjne można wykonać

Bardziej szczegółowo

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie: Zasady ogólne korzystania z sieci bezprzewodowych: Z sieci bezprzewodowej znajdującej się w

Bardziej szczegółowo

Tworzenie katalogu wirtualnego w Internetowych usługach informacyjnych (IIS)

Tworzenie katalogu wirtualnego w Internetowych usługach informacyjnych (IIS) W tym artykule opisano krok po kroku sposób tworzenia katalogu wirtualnego w programie Internet Information Server (IIS) w wersji 30 i 40 oraz Internetowych usługach informacyjnych (IIS) w wersji 50 i

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2 Krok 1: Uruchom Panel sterowania i znajdź lokalizację apletu Centrum sieci i udostępniania. Krok 2: Uruchom aplet Centrum sieci

Bardziej szczegółowo

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo

Bardziej szczegółowo

6. Pliki i foldery na dyskach NTFS

6. Pliki i foldery na dyskach NTFS 6. Pliki i foldery na dyskach NTFS Ćwiczenia zawarte w tym rozdziale pozwolą w pełni wykorzystać moŝliwości nowego systemu plików wykorzystywanego przez Windows XP. Jednym z obsługiwanych przez Windows

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Instrukcja numer SPD6/26_00/Z Pracownia internetowa w szkole podstawowej (edycja jesień 2005) Opiekun pracowni internetowej cz. 6 (SPD2.3) Poprawianie instalacji serwera w przypadku wykrycia nieprawidłowości

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_04/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Automatyczne zakładanie kont (D1) Zadanie 1 Zakładanie 40 kont dla nowej grupy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Jak utworzyć i odtworzyć kopię zapasową bazy danych za pomocą narzędzi serwera SQL? Tworzenie i odtwarzanie kopii zapasowych baz danych programów Kadry Optivum, Płace Optivum,

Bardziej szczegółowo

Podręcznik instalacji

Podręcznik instalacji Oprogramowanie Fiery Command WorkStation 5.8 z pakietem Fiery Extended Applications 4.4 Pakiet Fiery Extended Applications (FEA) wersja 4.4 obejmuje oprogramowanie Fiery do wykonywania zadań za pomocą

Bardziej szczegółowo

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika

bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika bla bla Synchronizacja danych z usługą OX Drive podręcznik użytkownika Synchronizacja danych z usługą OX Drive Synchronizacja danych z usługą OX Drive: podręcznik użytkownika data wydania piątek, 24. październik

Bardziej szczegółowo

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne? Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania

Bardziej szczegółowo

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu

Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu 84 Rozdział 7: Zarządzanie mechanizmami odzyskiwania systemu Laboratorium A: Zarządzanie mechanizmami odzyskiwania systemu Cele Po zrealizowaniu tego laboratorium uczestnik będzie potrafił: Zainstalować

Bardziej szczegółowo

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG Uwaga zanim rozpoczniesz musisz wcześniej zainstalować certyfikat cacert.der! Krok 1: Uruchom Panel sterowania i

Bardziej szczegółowo

Dodanie strony aplikacji SAC do strefy intranetowej

Dodanie strony aplikacji SAC do strefy intranetowej Opis konfiguracji ustawień sieci i przeglądarki dla potrzeb Statystycznej Aplikacji Centralnej (SAC) Aby móc poprawnie pracować w Statystycznej Aplikacji Centralnej musimy odpowiednio skonfigurować ustawienia

Bardziej szczegółowo